Foram encontradas 16.889 questões.
3666755
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
A sigla ICP-Brasil refere-se à:
Provas
Questão presente nas seguintes provas
3666754
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
Ao acessar um site, qual indicativo mostra que a conexão está segura?
Provas
Questão presente nas seguintes provas
3666747
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
Assinale a alternativa que descreve corretamente o funcionamento da assinatura
digital:
Provas
Questão presente nas seguintes provas
3666746
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
Em relação à criptografia assimétrica utilizada em certificados digitais, analise as
assertivas e posteriormente assinale a alternativa correta.
I - A mensagem criptografada com a chave privada só pode ser lida com a chave pública correspondente.
II - Usa apenas uma chave para criptografar e descriptografar.
III - A chave privada é compartilhada entre os usuários.
IV - A chave pública e privada têm a mesma função.
I - A mensagem criptografada com a chave privada só pode ser lida com a chave pública correspondente.
II - Usa apenas uma chave para criptografar e descriptografar.
III - A chave privada é compartilhada entre os usuários.
IV - A chave pública e privada têm a mesma função.
Provas
Questão presente nas seguintes provas
3666694
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
Uma parte fundamental do modelo de comunicação é o canal pelo qual a informação é
transmitida às pessoas. Referindo-se às redes sociais como canal de comunicação às
organizações, avalie as sentenças:
I - As redes sociais são um ambiente virtual onde as pessoas compartilham informações pessoais e profissionais, o que torna esse ambiente um alvo potencial em evidencia para muitos ataques cibernéticos.
II - As redes sociais são um ambiente complexo, com uma grande quantidade de dados e informações sensíveis.
III - É importante que as plataformas de redes sociais implementem medidas de segurança robustas para proteger esses dados e informações.
IV - Os usuários de redes sociais também precisam adotar comportamentos seguros para proteger suas informações pessoais. Isso inclui o não compartilhamento de senhas, informações financeiras ou dados pessoais confidenciais.
V - Entre as boas práticas utilizadas hoje nas organizações para fazer a gestão do uso das redes sociais pelos colaboradores e pelos prestadores de serviços, estão: usar senhas fortes e únicas para cada conta; ativar a autenticação de dois fatores, sempre que possível; proibir o compartilhamento de informações pessoais confidenciais como senhas, número de cartão de crédito ou informações de saúde; estar atento às mensagens ou e-mail suspeitos; e reportar qualquer atividade suspeita às plataformas de redes sociais ou às autoridades.
VI - A segurança da informação é uma responsabilidade compartilhada entre as plataformas de redes sociais e usuários.
VII - Ao adotar medidas de segurança adequadas, tanto as plataformas quanto os usuários podem proteger seus dados e informações pessoais.
Após a análise, pode-se afirmar:
I - As redes sociais são um ambiente virtual onde as pessoas compartilham informações pessoais e profissionais, o que torna esse ambiente um alvo potencial em evidencia para muitos ataques cibernéticos.
II - As redes sociais são um ambiente complexo, com uma grande quantidade de dados e informações sensíveis.
III - É importante que as plataformas de redes sociais implementem medidas de segurança robustas para proteger esses dados e informações.
IV - Os usuários de redes sociais também precisam adotar comportamentos seguros para proteger suas informações pessoais. Isso inclui o não compartilhamento de senhas, informações financeiras ou dados pessoais confidenciais.
V - Entre as boas práticas utilizadas hoje nas organizações para fazer a gestão do uso das redes sociais pelos colaboradores e pelos prestadores de serviços, estão: usar senhas fortes e únicas para cada conta; ativar a autenticação de dois fatores, sempre que possível; proibir o compartilhamento de informações pessoais confidenciais como senhas, número de cartão de crédito ou informações de saúde; estar atento às mensagens ou e-mail suspeitos; e reportar qualquer atividade suspeita às plataformas de redes sociais ou às autoridades.
VI - A segurança da informação é uma responsabilidade compartilhada entre as plataformas de redes sociais e usuários.
VII - Ao adotar medidas de segurança adequadas, tanto as plataformas quanto os usuários podem proteger seus dados e informações pessoais.
Após a análise, pode-se afirmar:
Provas
Questão presente nas seguintes provas
3665646
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Assis Brasil-AC
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Assis Brasil-AC
Provas:
Um funcionário precisa compartilhar arquivos
sigilosos com colegas que estão em diferentes
localidades, utilizando um serviço de cloud
storage. Para garantir a segurança dos dados,
qual procedimento é mais recomendado?
Provas
Questão presente nas seguintes provas
3665644
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Assis Brasil-AC
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Assis Brasil-AC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e Auditoria
- Segurança LógicaSegurança na Internet
Qual das práticas abaixo é mais
recomendada para proteger sua conta de e-mail
corporativa, seja no Outlook, Thunderbird ou em
serviços de webmail?
Provas
Questão presente nas seguintes provas
3665643
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Assis Brasil-AC
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Assis Brasil-AC
Provas:
Uma empresa deseja garantir a integridade e
a disponibilidade de seus dados críticos em caso
de falha no servidor principal. Qual procedimento
de backup mais seguro e recomendado para
minimizar perdas em situações de desastre?
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Referente às normas de segurança NBR-ISO/IEC 27001, 27002 e 27005, analise as
assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O padrão 27005 é o mais conhecido do mundo para sistemas de gerenciamento de segurança da informação (ISMS). Ele define os requisitos que um ISMS deve atender.
( ) O padrão 27002 é um modelo teórico para organizações que buscam proteger efetivamente seus funcionários contra ameaças internas. As empresas podem adotar uma abordagem reativa para o gerenciamento de riscos de segurança.
( ) O padrão ISO/IEC 27001 fornece às empresas de qualquer tamanho, e de todos os setores de atividade, orientação para estabelecer, implementar, manter e melhorar continuamente um sistema de gerenciamento de segurança da informação.
( ) O padrão 27002 é um padrão internacional que fornece orientação para organizações que buscam estabelecer, implementar e melhorar um sistema de gestão de segurança da informação (SGSI) focado em segurança cibernética.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) O padrão 27005 é o mais conhecido do mundo para sistemas de gerenciamento de segurança da informação (ISMS). Ele define os requisitos que um ISMS deve atender.
( ) O padrão 27002 é um modelo teórico para organizações que buscam proteger efetivamente seus funcionários contra ameaças internas. As empresas podem adotar uma abordagem reativa para o gerenciamento de riscos de segurança.
( ) O padrão ISO/IEC 27001 fornece às empresas de qualquer tamanho, e de todos os setores de atividade, orientação para estabelecer, implementar, manter e melhorar continuamente um sistema de gerenciamento de segurança da informação.
( ) O padrão 27002 é um padrão internacional que fornece orientação para organizações que buscam estabelecer, implementar e melhorar um sistema de gestão de segurança da informação (SGSI) focado em segurança cibernética.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto
original é substituída por uma letra diferente. Esse método é conhecido como substituição
monoalfabética, cuja chave utilizada é uma cadeia de 26 letras que corresponde ao alfabeto completo.
O trecho aborda o conceito de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container